JP2001078171A - 機器制御装置、カメラ制御装置、ネットワークシステム、機器制御方法、及び記憶媒体 - Google Patents

機器制御装置、カメラ制御装置、ネットワークシステム、機器制御方法、及び記憶媒体

Info

Publication number
JP2001078171A
JP2001078171A JP25445099A JP25445099A JP2001078171A JP 2001078171 A JP2001078171 A JP 2001078171A JP 25445099 A JP25445099 A JP 25445099A JP 25445099 A JP25445099 A JP 25445099A JP 2001078171 A JP2001078171 A JP 2001078171A
Authority
JP
Japan
Prior art keywords
service
information
camera
server
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25445099A
Other languages
English (en)
Inventor
Takahiro Kurosawa
貴弘 黒澤
Hiroaki Sato
宏明 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP25445099A priority Critical patent/JP2001078171A/ja
Publication of JP2001078171A publication Critical patent/JP2001078171A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Closed-Circuit Television Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 ネットワークを介して提供されるサービスを
試用可能なように構成することで、当該サービスの利用
の促進を図ることができるネットワークシステムを提供
する。 【解決手段】 カメラサーバ101xは、クライアント
102xからのサービス要求(接続情報)に含まれる署
名情報が、料金を支払ったことに対して課金サーバ10
5から発行されるチケットの鍵情報ではなく、ユーザの
個人認証用の鍵情報を用いて生成されたものであった場
合、クライアント102xに対して提供するサービスを
試用サービスとして制限を加える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、遠隔地に
あるカメラサーバが映像をネットワーク上を経由してビ
ューワに提供するための技術に関し、特に、カメラサー
バが映像サービス及びカメラ制御サービスを有料で提供
している状況で、それらのサービスの「試用」を可能と
する、機器制御装置、カメラ制御装置、ネットワークシ
ステム、機器制御方法、及びそれを実施するための処理
ステップをコンピュータが読出可能に格納した記憶媒体
に関するものである。
【0002】
【従来の技術】近年では例えば、以下に列挙するような
技術や製品が提供されるようになってきた。
【0003】[カメラ制卸機能付き映像伝送システム]
カメラ制卸機能付き映像伝送システムは、インターネッ
ト等の汎用インターネットを介して、パン、チルト、ズ
ーム等のカメラ姿勢制御が可能な雲台付きカメラ等の撮
像機器によって撮影して得られたライブの動画像を、良
好に順次送受信できるようになされている。このような
カメラ制卸機能付き映像伝送システムとしては、例え
ば、キヤノン社の「WebView」によるシステムが
ある。
【0004】[暗号技術、署名技術、認証技術]従来よ
り、非対称鍵暗号アルゴリズム(公開鍵部分と秘密鍵部
分から構成される暗号アルゴリズム)等の暗号アルゴリ
ズムを利用した署名技術が用いられている。ここでの暗
号アルゴリズムでは、暗号用の鍵の組を生成するステッ
プと、当該鍵の組を使用してデータを暗号化するステッ
プ及び当該暗号化データを復号するステップとを含んで
いる。或いは、署名用の鍵の組を生成するステップと、
当該鍵の組を使用してデータへの署名を行なうステップ
及び当該データの正当性を確認するステップとから構成
されている。また、非対称鍵暗号アルゴリズムとして
は、素因数分解計算に基づくRSA暗号アルゴリズムが
知られている。
【0005】上述のような署名技術を使用した認証技術
とは、当該署名技術の延長の技術であり、事前に登録し
ておいた署名用の鍵情報を用いて、署名者が当該事前に
登録された人物であることを保証するための技術であ
る。このような認証技術の応用としては、特定のサービ
スやアプリケーションに依らず、広く個人や組織、或い
はソフトウェアの認証を行う認証局(Certific
ation Authority:以下、単に「CA」
と言う)サービスや認証局間での相互認証サービスにて
用いられている。この一例として、RSA社の暗号アル
ゴリズムを使用したVeriSign社の認証局サービ
スがある。
【0006】[課金技術]インターネット上を経由して
提供されるサービスに対して課金するためのインフラス
トラクチャが整いつつある。この一例として、BitC
ash社の「BitCash」や、DEC社の「mil
licent」等の課金システム(課金インフラストラ
クチャ)がある。
【0007】[ソフトウェアの試用]雑誌付録のCD−
ROMやインターネット等の各種メディアを通じて、ソ
フトウェアを無償で配布することが行なわれている。こ
のようなソフトウェアのなかには、試用を許す等をした
ソフトウェア(製品ソフトウェアやシェアウェア等、以
下、「試用ソフトウェア」と言う)があり、また、当該
試用ソフトウェアのなかには、そのソフトウェアの試用
期間を「1週間の試用が可能」等と限定されたものがあ
る。このような試用ソフトウェアとしては、例えば、圧
縮伸長ソフトウェアである「WinZip」や、モニタ
画像のキャブチャソフトウェアである「HyperSn
ap−DX」があり、「WinZip」のソフトウェア
では期間限定の試用を認めており、「HyperSna
p−DX」のソフトウェアでは限定された機能での試用
を認めている。
【0008】
【発明が解決しようとする課題】しかしながら、上述し
たような、カメラ姿勢制御が可能な雲台付きカメラ等の
撮像機器によって得られたライブの動画像(映像)のサ
ービス(映像提供サービス)等を、インターネットを経
由して有料で提供するようになされた従来のシステムで
は、当該サービスを試用することはできなかった。
【0009】そこで、本発明は、上記の欠点を除去する
ために成されたもので、ネットワークを介して提供され
るサービスを試用可能なように構成することで、当該サ
ービスの利用の促進を図ることができる、機器制御装
置、カメラ制御装置、ネットワークシステム、機器制御
方法、及びそれを実施するための処理ステップをコンピ
ュータが読出可能に格納した記憶媒体を提供することを
目的とする。
【0010】
【課題を解決するための手段】斯かる目的下において、
第1の発明は、外部から制御可能な機器にて得られた情
報及び当該制御の少なくとも何れかのサービスを提供す
るための機器制御装置であって、上記サービスの要求元
からの上記機器への接続要求の内容に基づいて、提供す
るサービスに制限を与えるサービス制限手段を備えるこ
とを特徴とする。
【0011】第2の発明は、上記第1の発明において、
上記サービス制限手段は、上記接続要求に含まれる署名
情報に基づいて、提供するサービスに制限を与えること
を特徴とする。
【0012】第3の発明は、上記第2の発明において、
上記サービス制限手段は、上記署名情報が、上記サービ
スを希望するユーザの個人認証用の鍵情報を用いて生成
された情報、及び上記サービスを希望するユーザが課金
インフラストラクチャに上記サービスの料金を支払った
ことに対して発行されたチケットの鍵情報を用いて生成
された情報の何れの情報であるかの判別結果に基づい
て、提供するサービスに制限を与えることを特徴とす
る。
【0013】第4の発明は、上記第3の発明において、
上記サービス制限手段は、上記署名情報が上記個人認証
用の鍵情報を用いて生成された情報である場合、上記署
名情報が上記チケットの鍵情報を用いて生成された情報
である場合に提供するサービスに比べて、提供するサー
ビスに厳しい制限を与えることを特徴とする。
【0014】第5の発明は、上記第3の発明において、
上記サービス制限手段は、上記署名情報が上記個人認証
用の鍵情報を用いて生成された情報である場合、現在サ
ービスを提供しているユーザ数に基づいて、提供するサ
ービスに制限を与えることを特徴とする。
【0015】第6の発明は、上記第3の発明において、
上記個人認証用の鍵情報を登録管理する認証鍵管理手段
を備えることを特徴とする。
【0016】第7の発明は、上記第3の発明において、
上記チケットの鍵情報を登録管理するチケット鍵管理手
段を備えることを特徴とする。
【0017】第8の発明は、上記第3の発明において、
上記サービス制限手段は、上記署名情報が上記個人認証
用の鍵情報を用いて生成された情報である場合、提供す
るサービスが試用サービスであることを示す情報を、当
該サービスに含めることを特徴とする。
【0018】第9の発明は、上記第1の発明において、
上記外部から制御可能な機器は、カメラ操作が外部から
制御可能なカメラ装置を含み、上記サービス制御手段
は、上記カメラ装置にて得られた映像情報を提供する映
像提供サービス、及び上記カメラ操作を提供するカメラ
操作サービスの少なくとも何れかのサービスに制限を与
えることを特徴とする。
【0019】第10の発明は、上記第9の発明におい
て、上記サービス制御手段は、映像の画質、映像のフレ
ームレート、サービスのアクセス時間、及びカメラ操作
の範囲の少なくもと何れかに制限を与えることを特徴と
する。
【0020】第11の発明は、上記第9の発明におい
て、上記サービス制御手段は、上記サービスの要求元に
配送する映像に対して、制限を与えたサービスであるこ
とを示す情報を合成することを特徴とする。
【0021】第12の発明は、カメラ操作が外部から制
御可能なカメラにより得られた映像情報、及び上記カメ
ラ操作の少なくとも何れかのサービスを提供するための
カメラ制御装置であって、請求項1〜11の何れかに記
載の機器制御装置の機能を有することを特徴とする。
【0022】第13の発明は、複数の機器がネットワー
クを介して接続されてなるネットワークシステムであっ
て、上記複数の機器のうち少なくとも1つの機器は、請
求項1〜11の何れかに記載の機器制御装置の機能、又
は請求項12記載のカメラ制御装置の機能を有すること
を特徴とする。
【0023】第14の発明は、少なくともカメラサーバ
とクライアントがネットワークを介して接続されてなる
ネットワークシステムであって、上記カメラサーバは、
上記ネットワークを介してカメラ操作可能な撮像手段
と、上記撮像手段にて得られた映像及び上記カメラ操作
のサービスをサービス要求元のクライアントへ提供する
サービス提供手段と、上記サービス提供手段により提供
されるサービスに対して制限を与えるサービス制限手段
とを備え、上記クライアントは、上記カメラサーバへの
サービス要求に対して所定の鍵情報を用いて生成した署
名情報を組み込む署名組込手段を備え、上記カメラサー
バの上記サービス制限手段は、上記サービ要求に組み込
まれた上記署名情報に基づいて、上記サービス提供手段
により提供されるサービスに対して制限を与えることを
特徴とする。
【0024】第15の発明は、上記第14の発明におい
て、上記クライアントは、サービス利用者の個人認証用
の鍵情報を用いて上記署名情報を生成する認証署名手段
を備え、上記カメラサーバは、上記署名情報を確認する
認証署名確認手段を備え、上記カメラサーバの上記サー
ビス制限手段は、上記認証署名確認手段での確認結果に
基づいて、上記サービス提供手段により提供されるサー
ビスに対して制限を与えることを特徴とする。
【0025】第16の発明は、上記第14の発明におい
て、上記クライアントは、サービス利用者が課金インフ
ラストラクチャを介して料金を支払ったことに対して発
行されたチケットの鍵情報を用いて上記署名情報を生成
するチケット署名手段を備え、上記カメラサーバは、上
記署名情報を確認するチケット署名確認手段を備え、上
記カメラサーバの上記サービス制限手段は、上記チケッ
ト署名確認手段での確認結果に基づいて、上記サービス
提供手段により提供されるサービスに対して制限を与え
ることを特徴とする。
【0026】第17の発明は、上記第14の発明におい
て、上記クライアントは、サービス利用者の個人認証用
の鍵情報、及びサービス利用者が課金インフラストラク
チャを介して料金を支払ったことに対して発行されたチ
ケットの鍵情報の少なくとも何れかの鍵情報を用いて上
記署名情報を生成する署名手段を備え、上記カメラサー
バは、上記署名情報を確認する署名確認手段を備え、上
記カメラサーバの上記サービス制限手段は、上記署名確
認手段での確認結果に基づいて、上記サービス提供手段
により提供されるサービスに対して制限を与えることを
特徴とする。
【0027】第18の発明は、上記第17の発明におい
て、上記サービス制限手段は、上記署名確認手段での確
認結果により、上記署名情報から上記チケットの鍵情報
が確認されなかった場合に、上記サービス提供手段によ
り提供されるサービスに対して制限を与えることを特徴
とする。
【0028】第19の発明は、上記第18の発明におい
て、上記サービス制限手段は、上記署名情報から上記チ
ケットの鍵情報が確認された場合に比べて、上記サービ
ス提供手段により提供されるサービスに対して厳しい制
限を与えることを特徴とする。
【0029】第20の発明は、上記第17の発明におい
て、上記サービス制限手段は、上記署名確認手段での確
認結果により、上記署名情報から上記チケットの鍵情報
が確認された場合、上記サービス提供手段により提供さ
れるサービスを通常のサービスとし、上記署名情報から
上記個人認証用の鍵情報が確認された場合、上記サービ
ス提供手段により提供されるサービスを試用のサービス
として制限を与えることを特徴とする。
【0030】第21の発明は、上記第14の発明におい
て、上記サービス制限手段は、上記サービス提供手段に
より現在サービスが提供されているクライアントの数に
基づいて、上記サービス提供手段により提供されるサー
ビスに対して制限を与えることを特徴とする。
【0031】第22の発明は、上記第15の発明におい
て、上記認証署名確認手段は、上記カメラサーバに置か
れた認証サーバによって、上記個人認証用の鍵情報の登
録管理を行うことを特徴とする。
【0032】第23の発明は、上記第15の発明におい
て、上記認証署名確認手段は、本システムに置かれた認
証サーバによって、上記個人認証用の鍵情報の登録管理
を行うことを特徴とする。
【0033】第24の発明は、上記第16の発明におい
て、上記チケット署名確認手段は、上記カメラサーバに
置かれたチケットサーバによって、上記チケットの鍵情
報の登録管理を行うことを特徴とする。
【0034】第25の発明は、上記第16の発明におい
て、上記チケット署名確認手段は、本システムに置かれ
たチケットサーバによって、上記チケットの鍵情報の登
録管理を行うことを特徴とする。
【0035】第26の発明は、上記第17の発明におい
て、上記署名確認手段は、上記チケットの鍵情報を架空
名義の上記個人認証用の鍵として、上記カメラサーバ又
は本システムに置かれた認証サーバに登録することで、
上記カメラサーバ又は本システムに置かれるチケットサ
ーバの機能を当該認証サーバで代行することを特徴とす
る。
【0036】第27の発明は、上記第14の発明におい
て、上記サービス制御手段は、映像の画質、映像のフレ
ームレート、サービスのアクセス時間、及びカメラ操作
の範囲の少なくもと何れかに関してのサービスパラメー
タに制限を与えることを特徴とする。
【0037】第28の発明は、上記第14の発明におい
て、上記カメラサーバは、提供するサービスに対して当
該サービスを示す情報を合成する合成手段を備えること
を特徴とする。
【0038】第29の発明は、上記第28の発明におい
て、上記合成手段は、提供する映像に対して、提供する
サービスの種類を利用者に示すための画像情報を合成す
ることを特徴とする。
【0039】第30の発明は、上記第29の発明におい
て、上記画像情報は、テロップ画像情報、及びモザイク
処理結果の画像情報の少なくとも何れかを含むことを特
徴とする。
【0040】第31の発明は、上記第28の発明におい
て、上記合成手段は、合成位置をランダムな位置とする
ことを特徴とする。
【0041】第32の発明は、上記第28の発明におい
て、上記合成手段は、合成位置を時間に応じて変化させ
ることを特徴とする。
【0042】第33の発明は、外部から制御可能な機器
にて得られた情報及び当該制御の少なくとも何れかのサ
ービスを、当該サービスの要求元へ提供するための機器
制御方法であって、上記サービスの要求元からの上記機
器への接続要求の内容に基づいて、提供するサービスに
制限を与えるサービス制限ステップを含むことを特徴と
する。
【0043】第34の発明は、上記第33の発明におい
て、上記サービス制限ステップは、上記接続要求に含ま
れる署名情報に基づいて、提供するサービスに制限を与
えるステップを含むことを特徴とする。
【0044】第35の発明は、上記第34の発明におい
て、上記サービス制限ステップは、上記署名情報が、上
記サービスを希望するユーザの個人認証用の鍵情報を用
いて生成された情報、及び上記サービスを希望するユー
ザが課金インフラストラクチャに上記サービスの料金を
支払ったことに対して発行されたチケットの鍵情報を用
いて生成された情報の何れの情報であるかの判別結果に
基づいて、提供するサービスに制限を与えるステップを
含むことを特徴とする。
【0045】第36の発明は、上記第35の発明におい
て、上記サービス制限ステップは、上記署名情報が上記
個人認証用の鍵情報を用いて生成された情報である場
合、提供するサービスを試用サービスとして、上記署名
情報が上記チケットの鍵情報を用いて生成された情報で
ある場合に提供するサービスに比べて、提供するサービ
スに厳しい制限を与えるステップを含むことを特徴とす
る。
【0046】第37の発明は、上記第35の発明におい
て、上記サービス制限ステップは、上記署名情報が上記
個人認証用の鍵情報を用いて生成された情報である場
合、現在サービスを提供しているユーザ数に基づいて、
提供するサービスに制限を与えるステップを含むことを
特徴とする。
【0047】第38の発明は、上記第35の発明におい
て、上記サービス制限ステップは、上記署名情報が上記
個人認証用の鍵情報を用いて生成された情報である場
合、提供するサービスが試用サービスであることを示す
情報を、当該サービスの要求元のユーザに認識可能な状
態で組み込むステップを含むことを特徴とする。
【0048】第39の発明は、請求項1〜11の何れか
に記載の機器制御装置、又は請求項12記載のカメラ制
御装置、又は請求項13〜32の何れかに記載のネット
ワークシステムを構成する手段を実施するための処理プ
ログラムを、コンピュータが読出可能に格納した記憶媒
体であることを特徴とする。
【0049】第40の発明は、請求項33〜38の何れ
かに記載の機器制御方法の処理ステップを、コンピュー
タが読出可能に格納した記憶媒体であることを特徴とす
る。
【0050】具体的には例えば、ネットワークを介して
カメラ操作が可能なカメラを有するカメラサーバは、ク
ライアントからのサービス要求(接続情報)に含まれる
署名情報を確認するの認証確認部、署名の正しさを判定
する署名確認部、チケットサーバに問合せするチケット
署名確認部、認証サーバに問合せする認証署名確認部、
接続履歴を蓄積する履歴部、限定したサービスのみを提
供するサービス制限部、及びズーム制限部等を含む。
【0051】認証サーバは、クライアントのユーザから
送られた鍵情報を登録し、間合せがあった場合には、そ
の鍵情報の正当性を回答する。このため、認証サーバ
は、ユーザ認証情報を貯えるユーザ認証データベース
(DB)部、ユーザ認証情報の登録を受け付ける登録
部、及びユーザ認証情報の問い合わせを受け付ける問合
受付部等を含む。
【0052】チケットサーバは、課金結果としてチケッ
トを発行し、問合せに応じて、チケットの正当性を回答
する。このため、チケットサーバは、チケット情報を貯
えるチケットDB部、非対称鍵の秘密鍵部分を提供する
チケット発行部、及び非対称鍵の公開部分でチェックす
るチケット確認部等を含む。
【0053】クライアント(ビューワ)は、固有の鍵情
報を認証サーバに登録する認証登録部、登録した鍵情報
を用いた認証署名部、料金を支払いチケット情報を受取
るチケット受取部、及びチケット情報の鍵情報を用いた
チケット署名部等を含む。
【0054】上述のような構成とした場合、次のような
処理が実行される。 (1)ビューワ側は、ユーザの個人認証用の鍵情報(認
証鍵)署名用鍵情報を認証サーバに事前に登録してお
く。或いは、料金支払いの結果、チケットサーバからチ
ケットの発行を受ける。 (2)ビューワ側は、カメラサーバヘの接続情報(サー
ビス要求)に、認証署名部又はチケット署名部によっ
て、認証鍵又はチケットの鍵情報の署名を加えたうえ
で、カメラサーバに接続する。 (3)カメラサーバ側は、ビューワからの接続情報を識
別し、その署名に利用されている鍵情報が認証鍵であ
り、初めてのアクセスである場合のみ、サービスの試用
(無償でサービスを提供)を許す。 (4)また、サービスの試用にあたっては、低画質映像
の提供やカメラ制御の制限等のように、当該サービスに
制限を与える。 (5)一方、ビューワからの接続情報を識別し、その署
名に利用されている鍵情報がチケットの鍵である場合
(チケットサーバヘの間合せの結果、課金された接続要
求である場合)、全てサービス(制限を与えないサービ
ス)を提供する。
【0055】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
【0056】(第1の実施の形態)本発明は、例えば、
図1に示すようなネットワークシステム100に適用さ
れる。このネットワークシステム100は、上記図1に
示すように、パン、チルト、ズーム等のカメラ姿勢制御
が可能な雲台付きカメラを備えたカメラサーバ側の装置
(以下、単に「カメラサーバ」と言う)101a,10
1b,101c,・・・と、カメラ映像を表示可能なビ
ューワを備えた装置(以下、単に「ビューワ」と言う)
102a,102b,102c,・・・とが、ネットワ
ーク103を介した互いに通信可能なように接続された
構成としている。ネットワーク103としては、例え
ば、企業や組織内で運用されるイントラネット、或いは
広く世界をつないでいるインターネット等を用いてい
る。
【0057】また、ネットワークシステム100では、
ビューワ102a,102b,102c,・・・に対し
て、様々なサービスをネットワーク103を経由して提
供することが可能となっている。ここでは、提供可能な
サービスを、カメラサーバ101a,101b,101
c,・・・にて得られたライブの動画像(映像)のサー
ビス(映像提供サービス)、及びカメラサーバ101
a,101b,101c,・・・のカメラ制御のサービ
ス(カメラ制御提供サービス)としている。
【0058】これにより、例えば、ビューワ102x
が、カメラサーバ101xに対して、映像提供サービス
のリクエストをネットワーク103を介して発行し、こ
のリクエストがカメラサーバ101xにて受け入れられ
ると、カメラサーバ101xからビューワ102xに
は、カメラサーバ101xのカメラによって得られたカ
メラ映像がネットワーク103を介して配送される。し
たがって、当該カメラ映像をビューワ102xで見るこ
とが可能となる。
【0059】また、ビューワ102xが、カメラサーバ
101xに対して、カメラ制御提供サービスのリクエス
トをネットワーク103を介して発行し、このリクエス
トがカメラサーバ101xで受け入れられると、ビュー
ワ102xからカメラサーバ101xには、カメラサー
バ101xのカメラのカメラ制御コマンドがネットワー
ク103を介して送られる。したがって、カメラサーバ
101xのカメラのズーム、パン、チルト等の操作を、
ビューワ102xから行なうことが可能となる。
【0060】尚、上記図1では、ネットワーク103に
接続されるカメラサーバ及びビューワとして、3つのカ
メラサーバ101a,101b,101cと、3つのビ
ューワ102a,102b,102cとしているが、こ
れは説明の簡単のためであって、この接続台数に限られ
ることはない。また、ここでは、説明の簡単のために、
カメラサーバ101a,101b,101c,・・・の
うちのあるカメラサーバを「カメラサーバ101x」で
表し、ビューワ102a,102b,102c,・・・
のうちのあるビューワを「ビューワ102x」で表す。
【0061】上述したような各サービスは有料であり、
このため、ネットワークシステム100は、上記図1の
構成に加えて、広く普及しているWeb技術、及び課金
技術を併用した構成としている。例えば、図2に示すよ
うに、ネットワークシステム100は、WWWサーバ側
の装置(以下、単に「WWWサーバ」と言う)104
と、課金インフラサーバ側の装置(以下、単に「課金イ
ンフラサーバ」と言う)105とが更にネットワーク1
03に接続された構成としている。
【0062】WWWサーバ104内のWebぺ一ジデー
タには、どのアドレスでカメラサーバ101xヘ接続で
きるかを示すリンクが配置され、これにより、それぞれ
のビューワ102a,102b,102c,・・・は、
容易に所望するカメラサーバ101xヘ接続することが
可能となる。
【0063】また、課金インフラサーバ105は、サー
ビスを利用したビューワ102xに対して当該サービス
の料金を徴収するための課金を行う課金インフラストラ
クチャの課金サーバ(例えば、BitCashサーバ
等)である。
【0064】上述したような本実施の形態におけるネッ
トワークシステム100では、特に、サービス(ここで
は、映像提供サービス及びカメラ制御サービス)の試用
が可能なようになされている。
【0065】例えば、サービス試用時では、リクエスト
のあったビューワ102xに対して、料金を支払った場
合に比べて限定したサービスを、限られた回数のみ提供
する。その具体的な一例として、ここでは、最初の一回
のみの試用を許し、このときのサービス制限としてズー
ム操作を無効にする。
【0066】尚、リクエストのあったビューワ102x
が料金を支払ったものである場合には、制限のない全て
のサービスの利用を許すものとする。
【0067】以下、ネットワークシステム100のサー
ビス試用のための構成について具体的に説明する。尚、
カメラサーバ101a,101b,101c,・・・
は、それぞれ同様の構成であるため、ここでは、その代
表としてカメラサーバ101xの構成について説明す
る。また、ビューワ102a,102b,102c,・
・・についても、それぞれ同様の構成であるため、ここ
では、その代表としてビューワ102xの構成について
説明する。
【0068】[カメラサーバ101xのハードウェア構
成]カメラサーバ101xは、例えば、図3に示すよう
に、カメラ装置210と、コンピュータ装置220とを
備えている。
【0069】カメラ装置210は、被写体を撮影の際
の、パン、チルト、ズーム等のカメラ姿勢制御が可能な
雲台付きカメラである。
【0070】コンピュータ装置220は、装置全体の動
作制御のための処理プログラム等を格納したHD装置2
21と、作業用や各種データの格納用等のためのメモリ
222と、カメラ装置210にて得られた映像データを
取り込むための映像キャプチャボード223と、カメラ
装置210に対する動作指示のコマンドを送るためのシ
リアルI/F224と、ネットワーク103と接続する
ためのネットワークI/F225と、HD装置221に
格納された処理プログラムをロードして実行する等して
装置全体の動作制御を司るCPU226と、各種プログ
ラムを記憶媒体からロードするためのFD装置227
と、ディスプレイ装置230での画面表示のための表示
ボード228と、キーボード240やマウス250等の
周辺機器のコントローラ229とを含んでいる。
【0071】[ビューワ102xのハードウェア構成]
ビューワ102xは、例えば、図4に示すように、コン
ピュータ装置320を備えている。
【0072】コンピュータ装置320は、装置全体の動
作制御のための処理プログラム等を格納したトHD装置
321と、作業用や各種データの格納用等のためのメモ
リ322と、ネットワーク103と接続するためのネッ
トワークI/F325と、HD装置321に格納された
処理プログラムをロードして実行する等して装置全体の
動作制御を司るCPU326と、各種プログラムを記憶
媒体からロードするためのFD装置327と、ディスプ
レイ装置330での画面表示のための表示ボード328
と、キーボード340やマウス350等の周辺機器のコ
ントローラ329とを含んでいる。
【0073】[カメラサーバ101x及びビューワ10
2xの機能的構成]カメラサーバ101x及びビューワ
102xはそれぞれ、図5に示すような各処理部を備え
ており、これらの各処理部は、例えば、カメラサーバ1
01x及びビューワ102xのそれぞれにおいて、HD
装置221,321内の処理プログラム(モジュール)
が、CPU226,326によって読み出され実行され
ることで実現する。
【0074】すなわち、カメラサーバ101xは、カメ
ラ装置210の動作制御を司るカメラ制御サーバ441
と、カメラ装置210に得られた映像の配送制御を司る
映像サーバ412と、ビューワ102xから送信されき
た接続情報に含まれる認証情報の登録及びその正当性を
判定する認証サーバ413と、ビューワ102xが料金
を支払ったことに対するチケットの発行及びその確認を
行うチケットサーバ414とを備えている。ここで、チ
ケットサーバ414は、詳細は後述するが、課金サーバ
105からのチケット発行要求のみを受け付けるように
なされている。
【0075】ビューワ102xは、カメラサーバ101
xのカメラ装置210に対するカメラ制御の指令や状態
通知に対応するカメラ制御部421と、ディスプレイ装
置330へのカメラ映像の表示を行なう映像表示部42
2と、認証情報をカメラサーバ101xの情報(接続情
報)に組み込む認証組込部423と、チケット情報をカ
メラサーバ101xの情報(接続情報)に組み込むチケ
ット組込部424とを備えている。
【0076】[ビューワ102xの動作]ビューワ10
2xは、上記図4及び図5に示したような構成により、
例えば、図6に示すようなフローチャートに従って、次
のように動作する。
【0077】先ず、ビューワ102xにて起動している
Webブラウザは、ディスプレイ装置330上から指示
されたURLに対応するWWWサーバに接続し、HTM
L形式で記述されたWebぺ一ジデータをリクエストす
る(ステップS601)。
【0078】次に、Webブラウザは、WWWサーバ1
04からWebぺ一ジデータを受け取り、これをディス
プレイ装置330上に表示する(ステップS602)。
このときWWWサーバ104から受け取ったWebぺ一
ジデータの中には、ネットワークシステム100のビュ
ーワ102xを起動しカメラサーバ101xヘ接続する
ための情報を示す、次のような「embed」タグ(又
はハイパーリンク)が含まれる。 <embed src=”camera1.wvp” width=480 height=320>
【0079】次に、Webブラウザは、ステップS60
2にて受け取ったWebぺ一ジデータの中の「embe
d」タグで指定されたデータファイル(ここでは、”c
amera1.wvp”ファイル)を、WWWサーバ1
04ヘアクセスすることでてダウンロードする(ステッ
プS603)。
【0080】そして、Webブラウザは、ステップS6
03でダウンロードしたデータファイルの識別子に対応
するプログラム、すなわちネットワークシステム100
でのビューワプログラムを起動する(ステップS60
4)。
【0081】ステップS604にて起動されたビューワ
プログラムは、ステップS603でダウンロードされた
データファイルを読み込み、当該データファイルに記載
されているカメラサーバ(ここでは、カメラサーバ10
1xとする)を構成する映像サーバ412のアドレス及
び接続ポートの情報に基づいて、当該映像サーバ412
ヘ接続する(ステップS605)。
【0082】映像サーバ412との接続が確立すると、
それ以降の処理を行うための動作プログラム(映像表示
部422を構成するプログラム)が起動され(例えば、
スレッド或いはプロセスの起動)、この動作プログラム
は、当該接続が終了するまで(接続断となるまで)、映
像サーバ412からの映像データが届く度にそれを受け
取ってディスプレイ装置330上に表示する(ステップ
S611)。
【0083】また、ステップS604にて起動されたビ
ューワプログラムのメインプログラムは、ステップS6
05で読み込んだデータファイルに記載されているカメ
ラサーバ101xを構成するカメラ制御サーバ411の
アドレス及び接続ポートの情報に基づいて、当該カメラ
制御サーバ411ヘ接続する(ステップS606)。
【0084】カメラ制御サーバ411との接続が確立す
ると、ここから、メインプログラムは、ユーザからの操
作要求を受けつけ、当該操作要求に従った処理を繰り返
し実行する(ステップS607〜S610)。
【0085】すなわち、先ず、ユーザの操作指示を、メ
ニュー画面上からのマウス350やキーボード340に
よる操作によって受け取り、当該操作指示が、どのよう
な指示であるかを判別する(ステップS607)。
【0086】ユーザからの操作指示が、カメラ制御に関
する指示の場合、当該指示に対応するコマンドを、カメ
ラ制御サーバ411に対して発行する(ステップS60
8)。
【0087】また、ユーザからの操作指示が、映像取得
に関する指示の場合、当該指示に対応するコマンドを、
映像サーバ412に対して発行する(ステップS60
9)。
【0088】また、ユーザからの操作指示が、表示状態
に関する指示の場合、例えば、ディスプレイ装置330
での表示サイズを変更するといったビューワ102xの
ビューワ状態を変更する指示である場合、当該指示に従
ってビューワ状態を変更する。或いは、ユーザからの操
作指示が、終了を示す指示の場合、当該指示に従って、
ビューワ102xの動作に関する各種処理プログラムを
順次終了する(ステップS610)。
【0089】上述のようなステップS608〜S610
の処理が終了すると、再びステップS607へと戻り、
ユーザからの操作指示の入力を待つ。
【0090】ここで、上述したステップS605におい
て、映像サーバ412ヘの接続を行なう際、料金支払い
によって得られたチケットを使った接続、或いは試用接
続であるかによって、認証情報(認証署名情報)或いは
チケット情報(チケット署名情報)を、接続先のカメラ
サーバ(ここでは、カメラサーバ101x)の情報(接
続情報)に組み込んだ上で、接続先のカメラサーバ10
1xに接続を試みる。このような処理は、認証組込部4
23及びチケット組込部425によって実行され、例え
ば、図7のフローチャートによって示される。
【0091】先ず、接続先であるカメラサーバ101x
の情報(接続情報)を得る(ステップS621)。この
接続情報は、上述したステップS603で取得したデー
タファイル(”camera1.wvp”ファイル)に
記述されている。
【0092】次に、接続先のカメラサーバ101xが、
サービスの提供が有料であるカメラサーバ(以下、「有
料カメラサーバ」と言う)であるか否かを判定する(ス
テップS622)。この判定の方法としては、例えば、
ステップS621にて取得したカメラサーバ101xの
情報から判定する方法であってもよいし、直接カメラサ
ーバ101xに間い合わせることで判定する方法でもよ
い。
【0093】ステップS622での判定の結果、カメラ
サーバ101xが有料カメラサーバであった場合、料金
を支払ってサービスを受けるか否かを、ビューワ102
xのユーザへ間い合わせるためのダイアログを、ディス
プレイ装置330上に表示する(ステップS623)。
【0094】ステップS623での問い合わせの結果、
料金を支払ってサービスを受ける場合、課金サーバ10
5(BitCash等の課金インフラストラクチャ)を
介して、サービスを受けるための料金の支払いを行な
う。これにより、カメラサーバ101xのチケットサー
バ414から、チケット番号及びチケット用の鍵情報
(以下、これらの情報を「チケット情報」と言う)が送
られてくる(ステップS623)。
【0095】ステップS623にて送られてきたチケッ
ト情報を受け取ると、それに含まれるチケット用の鍵情
報を用いて、ステップS621にて取得した接続情報に
署名し、その署名情報と、上記チケット情報に含まれる
チケット番号とを上記接続情報に添付することで、チケ
ット署名情報を上記接続情報に組み込む(ステップS6
23)。この接続情報が、映像サーバ412ヘの接続に
用いられる。
【0096】一方、ステップS623での問い合わせの
結果、料金を支払わない場合、サービスを試用するか否
かを、ビューワ102xのユーザへ間い合わせるための
ダイアログを、ディスプレイ装置330上に表示する
(ステップS626)。
【0097】ステップS626での問い合わせの結果、
サービスを試用する場合、認証用の鍵情報を生成し、そ
の認証用の鍵情報を、カメラサーバ101xの認証サー
バ413に登録する。これにより、認証サーバ413か
らは、認証番号が送られてくる(ステップS627)。
【0098】ステップS627にて送られてきた認証番
号を受け取ると、ステップS627にて生成した認証用
の鍵情報を用いて、ステップS621にて取得した接続
情報に署名し、その署名情報と、上記認証番号を上記接
続情報に添付することで、認証署名情報を上記接続情報
に組み込む(ステップS628)。この接続情報が、映
像サーバ412ヘの接続に用いられる。
【0099】また、ステップS626での問い合わせの
結果、サービスを試用しない場合、接続先のカメラサー
バ101x(有料カメラサーバ)には、料金を支払って
サービスを受けるか、サービスを試用するかの、何れか
の選択肢しかない旨を、ビューワ102xのユーザへ通
知した上で、接続を中止するか、或いは上記選択を再考
するかを、ビューワ102xのユーザへ間い合わせるた
めのダイアログを、ディスプレイ装置330上に表示す
る(ステップS629)。
【0100】ステップS629での問い合わせの結果、
接続中止する場合(キャンセルの場合)、本接続処理を
中止し(ステップS630)、そうでない場合には、再
びステップS623へ戻り、上記選択を再考するための
処理を実行する。
【0101】また、ステップS622での判定の結果、
カメラサーバ101xが有料カメラサーバでない場合、
ステップS621にて取得した接続情報がそのまま単独
で、映像サーバ412ヘの接続に用いられる(ステップ
S631)。
【0102】尚、ステップS606でのカメラ制御サー
バ411ヘの接続についても、上述したような映像サー
バ412ヘの接続の場合と同様である。
【0103】上述のような処理における、接続情報、認
証用の鍵情報、認証署名情報、チケット用の鍵情報、及
びチケット署名情報の一例を以下に示す。
【0104】接続先情報の例: wsc.x−zone.canon.co.jp:65
310
【0105】 認証用の鍵情報の例: C_ID :certif%fb953f61 C_KEY:060200000024000052534131000 20000010001008bcba2ade2ac45 44dgee29fgfb51d5310207f3d12 be64738b2783c5b107a02724d12 a800240714d101f7b279b75413c 67d468e8fbbe1c4cdb0ddd757fb 953f61 C_EXP:1998/03/23.12:30:00 −1999/03/23.00:00:00
【0106】 認証署名情報の例: C_SIGNATURE:certif%fb953f61+ ea7fcd2897ed1f786037cb d4a3862871848af3ede6d8 f5c4b125ec4d11c0bc4c13 29b669164ea3ad37949c0b 4e2f54068e2abb90f08895 3b582501d5ccd3c218
【0107】 チケット用の鍵情報の例: T_ID :ticket#00361%97f82cf1 T_KEY:07020000002400006aagdef65fe b3029808940302078c32491f991 fc958ff66ebc1dda053561583b5 4d1a71501de509971ade2c09661 71b2241b79b35d0f80b4acd10c7 9d307884e861e3d7efe878c4087 afb71d12a599d195flca0b41365 d96cg0019e86f1be667a6fag0fe a0fae1a42b6ebad649d18d51c3d 7122dd384c22cgb2ba512d665c2 7c22e08061f3bfccda130c68285 4491637abd8236227b5e14853b3 97148a4e47d2210aafa6a4d61dd ddab4e6f726644aab3fbe4215d8 4cacb141fa5fe3b765d2e5dcc06 64cgbg0964aa8b998691b95b305 c0b0b11db6e0e63f80d53d4093b 580fad42d5eb578334fae6a8b8f 13579c11305d7cbac274bfd57c6 e31ffcfcc372679868ce044bdba 1a086c4200a3cc851cd58421c0e 90d880f23a5a102d88d946a22c5 7642b0008b99b3863770d97f82c f1 T_EXP :1998/03/23.12:30:00 −1998/03/24.12:30:00
【0108】 チケット署名情報の例: T_SIGNATURE:tickt#00361%97f82cf1 +ddca28ba51c030436f43 5f4668eb1969θ75cabafb dc0b3bf2b1cb4e58695d7 a5f523a254066293d39e5 3620027cd74c8bf4ebf17 732278356ecba00beeb73 aa
【0109】[カメラサーバ101xのカメラ制御サー
バ411の動作]カメラ制御サーバ411は、上記図3
及び図5に示したような構成により、例えば、図8に示
すようなフローチャートに従って、次のように動作す
る。
【0110】先ず、本メイン処理(メインプログラム6
40)の起動時に、特定のファイル(OSによっては、
レジストリ等のシステムデータペース)から、カメラ制
御サーバ411の動作設定情報を読み出して、それに基
づき動作を開始する(ステップS641)。
【0111】そして、クライアントであるビューワ(こ
こでは、ビューワ102x)で起動しているビューワプ
ログラムからのリクエストを受け付けるポートを開き、
リクエスト受付状態に入る(ステップS642)。
【0112】次に、ビューワ102xからのリクエスト
(上述した接続情報による接続リクエスト、又はカメラ
操作コマンドリクエスト)を受け付けると、そのリクエ
ストが接続リクエストであるか、或いはカメラ操作コマ
ンドリクエストを判定する(ステップS643)。
【0113】ステップS643の判定の結果、接続リク
エストである場合、その接続先(クライアント)である
ビューワ102xとの接続の可否の判定を行う(ステッ
プS644)。
【0114】ステップS644の判定の結果、接続否で
ある場合、接続拒否のエラーコードをビューワ102x
へ返送し、ステップS642の処理へと戻る。
【0115】ステップS644の判定の結果、接続可で
ある場合、その接続処理として、ビューワ102xから
のコマンドの受付処理を行うスレッド650を生成し、
ビューワ102xの登録を行ってから(ステップS64
5)、ステップS642の処理へと戻る。
【0116】ステップS645にて生成された処理スレ
ッド650では、先ず、接続可として判定したビューワ
(ここでは、ビューワ102x)からのコマンドの受付
状態に入る(ステップS651)。
【0117】次に、ビューワ102xからのコマンドを
受け付けると、当該コマンドに従ってカメラ装置210
を動作制御するために、当該コマンドをメイン処理64
0ヘ受け渡す。
【0118】メイン処理640において、処理スレッド
650からのコマンドは、ステッブS642の処理に渡
される。これにより、上記コマンドに対するステップS
642からの処理が実行される。
【0119】すなわち、先ず、上記コマンドがカメラ操
作コマンドリクエストであると判定すると(ステップS
643)、上記コマンドに従ったカメラ装置210の動
作制御を行なう(ステップS646)。
【0120】次に、ステップS646の動作制御の結果
情報(カメラ装置210の操作が成功であるか失敗であ
るかを示すコード等)を、上記コマンドの発行先である
ビューワ102x対応の処理スレッド650ヘ伝える
(ステップS657)。
【0121】メイン処理640からの結果情報を受けた
処理スレッド650では、当該結果情報をビューワ10
2xに返送して(ステップS653)、ステップS65
1の処理へと戻る。
【0122】また、メイン処理640において、カメラ
装置210の動作制御を行なう際(ステップS64
6)、そのときのコマンド処理の状態を、処理スレッド
650へ伝える。
【0123】メイン処理640からのコマンド処理の状
態情報を受けた処理スレッド650では、当該コマンド
処理の状態情報をビューワ102xに返送して(ステッ
プS652)、ステップS651の処理へと戻る。
【0124】そして、処理スレッド650において、ビ
ューワ102xからの接続終了を示すコマンドを受けた
場合、そのコマンドをメイン処理640ヘ通知して、そ
の後、自処理スレッドを終了する(ステップS65
4)。
【0125】尚、メイン処理640では、ステップS6
46の処理によってカメラ装置210が変化した状態
(例えば、パン、チルト、ズームの値等、以下、「カメ
ラ制御状態の変化」とも言う)を、全てのビューワ(接
続可のビューワ)対応の処理スレッドに対して伝える。
したがって、それぞれの処理スレッドでは、ステップS
653にてカメラ制御状態の変化を、対応するビューワ
ヘ通達する。
【0126】ここで、上述したような、処理スレッド6
50でのコマンドの受付処理(ステップS651)で
は、対応するビューワ102xが、メイン処理640の
ステップS644にて、どのような接続であるか判定さ
れた結果を反映した処理を実行する。すなわち、試用接
続(条件付きの接続)可であった場合には、ビューワ1
02xからの操作コマンドをメイン処理640へ受け渡
すのに先だって、その操作コマンドに制限を与える(サ
ービス制限手段640a)。ここでは、試用接続の場
合、サービス制限手段640aによって、ズーム燥作を
要求する操作コマンドを受取ったときには当該コマンド
を無視してメイン処理640ヘは受け渡さない。
【0127】また、ビューワ102xが、カメラ装置2
10に対する操作コマンドを発行する前に、カメラ装置
210の操作権(カメラ操作権)の割り当て要求を発行
し、これを受けたカメラサーバ101xのカメラ制御サ
ーバ411が、ビューワ102xに対して操作権を与え
るようにしてもよい。
【0128】具体的には例えば、先ず、ビューワ102
xは、カメラ操作権獲得の要求コマンドをカメラサーバ
101xに対して発行する。
【0129】これを受けたカメラサーバ101xのカメ
ラ制御サーバ411は、現在のカメラ操作権の割り当て
状態から、拒絶、割リ当て、順番待ちの何れかの状態情
報をビューワ102xに返送する。ここでのカメラ制御
権は、予め定められた特定の時間、或いはビューワが接
続を終了するまでの短いほうの時間で剥奪され、次の順
番待ちのビューワ(ユーザ)に割り当てられる。順番待
ちのユーザ数についても、予め定められた数(例えば、
5人)に制限され、それ以上のカメラ操作権獲得の要求
コマンドは拒絶される。
【0130】カメラサーバ101xからの上記状態情報
を受けたビューワ102xは、当該状態情報によりカメ
ラ操作権が割り当てられた場合(カメラ操作権を獲得し
た場合)のみ、そのときから当該カメラ操作権が剥竈さ
れるまでの間、カメラサーバ101xのカメラ装置21
0に対する燥作コマンドの発行が可能となる。
【0131】カメラサーバ101xのカメラ制御サーバ
411は、カメラ操作権を割り当てたビューワ(カメラ
操作権を付与したビューワ)からの操作コマンドのみを
受け付ける。
【0132】上述のような構成によれば、複数のユーザ
が、カメラサーバ101xのカメラ装置210を操作す
ることを要求する状況において、当該要求の混乱をなく
すことができる。
【0133】[カメラサーバ101xの映像サーバ41
2の動作]映像サーバ412は、上記図3及び図5に示
したような構成により、例えば、図9に示すようなフロ
ーチャートに従って、次のように動作する。
【0134】先ず、メイン処理(メインプログラム)6
60の起動時に、特定のファイル(OSによっては、レ
ジストリ等のシステムデータペース)から、映像サーバ
412の動作設定情報を読み出して、それに基づき動作
を開始する(ステップS661)。
【0135】そして、カメラ装置210による映像の獲
得と当該映像の符号化等を行なう処理スレッド680を
生成し、クライアントであるビューワ(ここでは、ビュ
ーワ102x)で起動しているビューワプログラムから
のリクエストを受け付けるポートを開き、リクエスト受
付状態に入る(ステップS662)。尚、このとき生成
される処理スレッド680は、休止状態となっている。
【0136】次に、ビューワ102xからのリクエスト
(上述した接続情報による接続リクエスト又は映像取得
リクエスト)を受け付けると、そのリクエストが接続リ
クエストであるか、或いは映像取得リクエストを判定す
る(ステップS663)。
【0137】ステップS663の判定の結果、接続リク
エストである場合、その接続先(クライアント)である
ビューワ102xとの接続の可否の判定を行う(ステッ
プS664)。
【0138】ステップS664の判定の結果、接続否で
ある場合、接続拒否のエラーコードをビューワ102x
へ返送し、ステップS642の処理へと戻る。
【0139】ステップS664の判定の結果、接続可で
ある場合、その接続処理として、ビューワ102xから
のコマンドの受付処理を行うスレッド670を生成し、
映像の配送先としてビューワ102xの登録を行ってか
ら(ステップS665)、ステップS662の処理へと
戻る。このとき、映像の獲得とその符号化を行う処理ス
レッド680が休止状態であるならば、その処理スレッ
ド680に対して動作関始を指示してから、ステップS
662の処理へと戻る。
【0140】ステップS665にて生成された処理スレ
ッド670では、先ず、接続可として判定したビューワ
(ここでは、ビューワ102x)からのコマンドの受付
状態に入る(ステップS671)。
【0141】次に、ビューワ102xからのコマンドを
受け付けると、当該コマンドに従って映像配送処理を行
なうために、当該コマンドをメイン処理660ヘ受け渡
す。
【0142】メイン処理660において、処理スレッド
670からのコマンドは、ステッブS662の処理に渡
される。これにより、上記コマンドに対するステップS
662からの処理が実行される。
【0143】すなわち、先ず、上記コマンドが映像取得
リクエストであると判定すると(ステップS663)、
上記コマンドに従った処理を実行する(ステップS66
6)。例えば、カメラ装置210からの映像の獲得や当
該映像の符号化、配送等に関する設定の変更を行って、
その変更結果(設定が成功であるか失敗であるかを示す
コード等)を、上記コマンドの発行先であるビューワ1
02x対応の処理スレッド670ヘ伝える。
【0144】メイン処理660からの結果情報を受けた
処理スレッド670では、当該結果情報をビューワ10
2xに返送して(ステップS672)、ステップS67
1の処理へと戻る。
【0145】このとき、メイン処理660では、ステッ
プS665の処理での、映像の獲得とその符号化を行う
処理スレッド680に対する動作関始の指示により、処
理スレッド680が起動している。
【0146】処理スレッド680では、予め設定された
時間間隔で、カメラ装置210にて得られた映像を映像
キャプチャボード223によって獲得し、これを圧縮デ
ータに変換する(ステップS681)。そして、ステッ
プS681での圧縮データを、全てのビューワ(接続可
のビューワ)対応の処理スレッドに対して伝える(ステ
ップS682)。
【0147】処理スレッド680からの圧縮データを受
けた処理スレッド670では、その圧縮データを、対応
するビューワ102xへ配送する(ステップS68
3)。このとき、ビューワ102xから、次映像フレー
ムの送信要求(例えば、前映像フレームの受け取り完了
後発行される要求)フラグを判定し、当該要求があった
場合に、次映像フレームの圧縮データの配送を行なうよ
うにする。処理スレッド680では、対応するビューワ
102xからの次映像フレームの送信要求を受け取った
場合に、上記送信要求フラグを設定する。
【0148】そして、処理スレッド670において、ビ
ューワ102xからの接続終了を示すコマンドを受けた
場合、そのコマンドをメイン処理660ヘ通知して、そ
の後、自処理スレッドを終了する(ステップS67
4)。
【0149】上述のように動作するカメラ制御サーバ4
11及び映像サーバ412における、接続リクエストの
あったビューワ(ここでは、ビューワ102x)に対す
る接続可否の判定処理(ステップS644,S664)
は何れも、例えば、図10のフローチャートによって示
される。
【0150】尚、ここでは、説明の簡単のために、カメ
ラ制御サーバ411における接続可否の判定処理(ステ
ップS644)について具体的に説明する。映像サーバ
412における接続可否の判定処理(ステップS66
4)については、カメラ制御サーバ411における接続
可否の判定処理(ステップS644)と同様であるた
め、その詳細な説明は省略する。
【0151】先ず、自カメラサーバ(ここでは、カメラ
サーバ101x)が有料カメラサーバに設定されている
か否かを判定する(ステップS681)。
【0152】ステップS681の判定の結果、カメラサ
ーバ101xが有料カメラサーバでない場合、ビューワ
102xとの接続を可と判定する(ステップS68
2)。
【0153】一方、ステップS681の判定の結果、カ
メラサーバ101xが有料カメラサーバである場合、ビ
ューワ102xからの接続リクエスト(接続情報)に正
しいチケット署名情報が含まれているか否かを判定する
(ステップS683)。このときのチケット署名情報の
正当性は、カメラサーバ101xのチケットサーバ41
4に当該判定を依頼する。
【0154】ステップS683の判定の結果、チケット
署名情報が正しい場合、ビューワ102xとの接続を可
と判定する(ステップS682)。
【0155】ステップS683の判定の結果、チケット
署名情報が正しくない場合、上記接続情報に、正しい認
証署名情報が含まれているか否かを判定する(ステップ
S684)。このときの認証署名情報の正当性は、カメ
ラサーバ101xの認証サーバ413に当該判定を依頼
する。
【0156】ステップS684の判定の結果、認証署名
情報が正しい場合、ビューワ102xのこれまでのアク
セス履歴を調べ、そのアクセス回数が所定回数以下のア
クセス回数であるか否かを判定する。ここでは、今回の
アクセスが初回であるか否かを判定する(ステップS6
85)。
【0157】ステップS685の判定の結果、ビューワ
102xのアクセスが初回であった場合、ビューワ10
2xとの接続を、試用接続(条件付き接続)として可と
判定する(ステップS686)。ここでの条件付き接続
とは、上述したサービス制限手段640aが適用される
接続を意味する。
【0158】ステップS685の判定の結果、ビューワ
102xのアクセスが初回でない場合、ビューワ102
xとの接続を不可と判定する(ステップS687)。
【0159】[カメラサーバ101xのチケットサーバ
414の動作]チケットサーバ414は、上記図3及び
図5に示したような構成により、例えば、図11に示す
ようなフローチャートに従って、次のように動作する。
【0160】先ず、特定のファイル(OSによっては、
レジストリ等のシステムデータベース)から、チケット
サーバ414の動作設定情報を読み出して、それに基づ
き動作を開始する(ステップS691)。
【0161】次に、映像サーバ412又はカメラ制御サ
ーバ411からの上述した接続情報に含まれるチケット
署名情報の正当性判定の依頼、或いは課金サーバ105
を介してのチケット発行の依頼を受け付けるポートを開
き、当該依頼(リクエスト)の受付状態に入る(ステッ
プS692)。
【0162】次に、映像サーバ412、カメラ制御サー
バ411、或いは課金サーバ105からのリクエストを
受け取ると、そのリクエストが、課金サーバ105を介
してのリクエスト(チケット発行の依頼)であるか否か
を判定する(ステップS693)。
【0163】ステップS692の判定の結果、チケット
発行のリクエストであった場合、チケット番号T_ID
を割り当て、チケット用の非対称鍵の組を生成し、それ
らのチケット番号T_IDと非対称鍵の組を、チケット
サーバ414内のデータベース414dbに保管する
(ステップS694)。
【0164】そして、非対称鍵の組にチケット番号T_
IDを添えて、リクエスト元に返送する(ステップS6
95)。その後、ステップS692へと戻り、再びリク
エスト待ち状態に入る。尚、ステップS695におい
て、非対称鍵の秘密鍵部分から公開鍵部分を計算できる
場合には、秘密鍵部分のみにチケット番号T_IDを添
えてるようにしてもよい。
【0165】一方、ステップS692の判定の結果、チ
ケット発行のリクエストでなかった場合、映像サーバ4
12又はカメラ制御サーバ411からのチケット署名情
報の正当性判定のリクエストであるか否かを判定する
(ステップS696)。
【0166】ステップS696の判定の結果、チケット
署名情報の正当性判定のリクエストである場合、チケッ
トサーバ414内のデータベース414dbから、当該
リクエストに含まれるチケット番号T_IDを検索する
ことで、当該チケット番号T_IDに対して該当する鍵
情報が登録されていることが確認できた場合、その鍵情
報を取り出して、リクエスト元から渡されたチケット情
報内の署名に適用し、当該チケット署名情報の正当性を
判定する(ステップS697)。
【0167】そして、ステップS697での判定結果
を、リクエスト元(カメラ制御サーバ411又は映像サ
ーバ412)に返送する(ステップS695)。その
後、ステップS692へと戻り、再びリクエスト待ち状
態に入る。
【0168】また、ステップS697での処理におい
て、該当するチケット番号T_IDの鍵情報が登録され
ていないと確認した場合には、チケット署名情報は正し
くないとして、その結果をリクエスト元(カメラ制御サ
ーバ411又は映像サーバ412)に返送する(ステッ
プS695)。その後、ステップS692へと戻り、再
びリクエスト待ち状態に入る。
【0169】尚、ステップS696の判定の結果、チケ
ット署名情報の正当性判定のリクエストでなかった場
合、すなわちチケット発行のリクエストでもなく、チケ
ット署名情報の正当性判定のリクエストでもなかった場
合には、そのままステップS692へと戻り、再びリク
エスト待ち状態に入る。
【0170】[カメラサーバ101xの認証サーバ41
3の動作]認証サーバ413は、上記図3及び図5に示
したような構成により、例えば、図12に示すようなフ
ローチャートに従って、次のように動作する。
【0171】先ず、特定のファイル(OSによっては、
レジストリ等のシステムデータペース)から、認証サー
バ413の動作設定情報を読み出して、それに基づき動
作を開始する(ステップS701)。
【0172】次に、映像サーバ412又はカメラ制御サ
ーバ411からの上述した接続情報に含まれる認証署名
情報の正当性判定の依頼、或いはビューワ102xから
の認証用の鍵情報の登録の依頼を受け付けるポートを開
き、当該依頼(リクエスト)の受付状態に入る(ステッ
プS702)。
【0173】次に、映像サーバ412、カメラ制御サー
バ411、或いはビューワ102xからのリクエストを
受け取ると、そのリクエストが、ビューワ102xから
のリクエスト(鍵情報の登録の依頼)であるか否かを判
定する(ステップS703)。
【0174】ステップS703の判定の結果、鍵情報の
登録のリクエストであった場合、認証番号を割り当て、
当該登録リクエストに含まれる鍵情報を、認証番号と共
に認証サーバ413内のデータベース413dbに保管
する(ステップS704)。
【0175】そして、鍵情報の登録が完了した旨を認証
番号と共にリクエスト元(ビューワ102x)に返送す
る(ステップS705)。その後、ステップS702へ
と戻り、再びリクエスト待ち状態に入る。
【0176】一方、ステップS702の判定の結果、鍵
情報の登録リクエストでなかった場合、映像サーバ41
2又はカメラ制御サーバ411からの認証署名情報の正
当性判定のリクエストであるか否かを判定する(ステッ
プS706)。
【0177】ステップS706の判定の結果、認証署名
情報の正当性判定のリクエストである場合、認証サーバ
413内のデータベース413dbから、当該リクエス
トに含まれる認証番号を検索することで、当該認証番号
に対して該当する鍵情報が登録されていることが確認で
きた場合、その鍵情報を取り出して、リクエスト元から
渡された認証情報内の署名に適用し、当該認証署名情報
の正当性を判定する(ステップS707)。
【0178】そして、ステップS707での判定結果
を、リクエスト元(映像サーバ412又はカメラ制御サ
ーバ411)に返送する(ステップS705)。その
後、ステップS702へと戻り、再びリクエスト待ち状
態に入る。
【0179】また、ステップS707での処理におい
て、該当する認証番号の鍵情報が登録されていないと確
認した場合には、認証署名情報は正しくないとして、そ
の結果をリクエスト元(映像サーバ412又はカメラ制
御サーバ411)に返送する(ステップS705)。そ
の後、ステップS702へと戻り、再びリクエスト待ち
状態に入る。
【0180】尚、ステップS706の判定の結果、認証
署名情報の正当性判定のリクエストでなかった場合、す
なわち鍵情報の登録リクエストでもなく、認証署名情報
の正当性判定のリクエストでもなかった場合には、その
ままステップS702へと戻り、再びリクエスト待ち状
態に入る。
【0181】[ビューワ102xでの表示画面状態]図
13は、ビューワ102x(クライアントマシン)のデ
ィスプレイ装置330での表示画面の様子を示したもの
である。
【0182】上記図13において、まず、”711”
は、Webブラウザプログラムであり、このプログラム
としては、例えば、Netscape社の「Navig
ator」や、Microsoft社の「Intern
et Explorer」等を用いることができる。”
712”は、Webブラウザプログラム701の表示領
域内で動作するビューワプログラムである。”713”
は、カメラサーバ101xから送られてきた映像を表示
する映像表示部である。”714”は、パン(カメラサ
ーバ101xのカメラ装置210の横振り)用のスクロ
ールバーであり、”715”は、チルト(カメラサーバ
101xのカメラ装置210の縦振り)用のスクロール
バーである。”716”は、カメラサーバ101xのカ
メラ装置210のズーム用のスクロールバーである。”
717”は、カメラサーバ101xのカメラ装置210
のカメラ制御権の要求のためのボタンであり、”71
8”は、当該カメラ制御権の状態情報を表示する表示部
である。”719”は、カメラサーバ101xのカメラ
装置210の逆光補正用のボタンである。
【0183】ここで、ビューワプログラム712は、上
記図6に示したステップS607にて受け取られる操作
を行うためのGUIである。また、上記図6に示したス
テップS611にて受け取られた映像は、映像表示部7
13に表示される。また、スクロールバー714〜71
6やボタン717からの指示は、上記図6に示したステ
ップS607にて受け取られ、同図のステップS608
〜S610で処理され、カメラサーバ101xのカメラ
制御サーバ411等へ送られる。
【0184】[カメラサーバ101xでの動作設定情
報]図14は、カメラサーバ101xでの動作設定情
報、すなわち上記図8及び図9に示したステップS64
1及びS661において、カメラ制御サーバ411及び
映像サーバ412がそれぞれ取得する動作設定情報(カ
メラサーバ101xが用いる設定値)を、特定のファイ
ル(OSによってはレジストリ等のシステムデータベー
ス)に設定するカメラサーバ設定プログラムによる、デ
ィスプレイ装置230の表示画面の様子を示したもので
ある。
【0185】上記図14の画面上では、カメラ制御サー
バ411、映像サーバ412、カメラ装置210での映
像(動画)の品質、ビューワ102xとの接続制限事項
等に関する各種のパラメータ(これについての詳細は後
述する)を設定できるようになっている。上記画面上の
OKボタン721を押下すると、当該画面上に設定され
ている各種のパラメータが、特定のファイル或いはレジ
ストリに書き込まれる。また、上記画面上のキャンセル
ボタン722を押下すると、当該画面上に設定されてい
る各種のパラメータは、特定のファイル或いはレジスト
リに書き込まれず、そのまま終了する。
【0186】図15は、上記図14に示したカメラサー
バ設定プログラムによる画面からの、各種パラメータの
設定処理を示したものである。
【0187】先ず、カメラサーバ設定プログラムが起動
すると、カメラ制御サーバ411及び映像サーバ412
に関する設定情報が格納された特定のファイル(OSに
よってはレジストリ等のシステムデータベース)から当
該設定情報を読み出し、内部データに設定すると共に、
ディスプレイ装置230の上記図14に示したような画
面上に表示する(ステップS731)。
【0188】次に、ユーザからの操作入力待ち状態に入
り、ユーザからの操作入力がなされると、当該操作入力
を受け取り、当該操作がどの操作であるかを判定する
(ステップS732)。
【0189】ステップS732の判定の結果、あるパラ
メータの数値入力の操作がなされた場合、その入力値が
適正範囲内であるか否かを判定する(ステップS73
3)。ここでのパラメータの数値入力としては、例え
ば、次のような各種パラメータへの数値入力が可能にな
っている。 ・カメラ制御の通信用のTCPポート番号 ・カメラ装置210と接続するCOM(シリアル)ポー
ト ・カメラ装置210のシャッタースピード ・カメラ制御関連のログ情報の有無とログファイル名 ・映像の通信用のTCPポート番号 ・映像関連のログ情報の有無とログファイル名 ・映像をキャプチャする時間間隔を規定するフレームレ
ートと圧縮の品質を決める量子化係数(Q−Facto
r) ・圧縮の元データの画面サイズ ・1つのビューワ(クライアント)の最大接続時間 ・カメラ制御に関する当該制御権(カメラ操作権)の順
番待ち人数 ・1つのビューワの制得権保持占有時間 ・映像とカメラ制御に関する接続可能な量大のビューワ
【0190】ステップS733の判定の結果、入力値が
適正範囲内でない場合、そのことをユーザに通知するた
めのエラーメッセージをディスプレイ装置230の画面
上に表示する(ステップS734)。その後、ステップ
S732へと戻り、再度ユーザからの操作入力待ち状態
に入る。
【0191】ステップS733の判定の結果、入力値が
適正範囲内である場合、当該入力値に基づいて、ステッ
プS731にて設定した内部データの内容を更新する
(ステップS735)。その後、ステップS732へと
戻り、再度ユーザからの操作入力待ち状態に入る。
【0192】一方、上述のステップS732の判定の結
果、OKボタン721の押下操作がなされた場合、ステ
ップS735での処理により更新された内部データを、
カメラ制御サーバ411及び映像サーバ412に関する
設定情報を格納する特定のファイル等へ書き出す(ステ
ップS736)。
【0193】そして、ステップS735での更新を反映
するために、カメラサーバ101xを再起動するか否か
をユーザに問い合わせるためのパネル(メッセージ等)
をディスプレイ装置230の画面上に表示する(ステッ
プS737)。
【0194】ステップS737の問い合わせの結果、再
起動する指示があった場合、カメラ制御サーバ411や
映像サーバ412等を再起動して(ステップS73
8)、その後、本プログラムを終了する(ステップS7
39)。
【0195】ステップS737の問い合わせの結果、再
起動する指示がなかった場合、そのまま本プログラムを
終了する(ステップS739)。
【0196】また、上述のステップS732の判定の結
果、キャンセルボタン722の押下操作がなされた場合
には、そのまま本プログラムを終了する(ステップS7
39)。
【0197】上述のように、本実施の形態では、映像や
カメラ制御のサービスを提供するカメラサーバ101x
は、チケット用の鍵又は認証用の鍵で署名した接続情報
によって接続要求したビューワ102x(クライアン
ト)に対して、当該接続情報に応じたレベルのサービス
を提供するように構成した。これにより、ビューワ10
2x(クライアント)は、カメラサーバ101xが提供
するサービスを試用したい場合、認証用の鍵で署名した
接続情報によってカメラサーバ101xに接続要求すれ
ばよい。また、カメラサーバ101xが提供するサービ
スを制限なしで利用したい場合、当該サービスの料金を
課金サーバ105を介して支払った後、それによって取
得したチケット用の鍵で署名した接続情報によってカメ
ラサーバ101xに接続要求すればよい。
【0198】よって、本実施の形態によれば、カメラサ
ーバ101xが提供するサービスを試用することがで
き、当該サービスの利用の促進を図ることができる。
【0199】尚、本実施の形態では、認証サーバ413
及びチケットサーバ414が、カメラサーバ101x側
に組み込まれた構成としたが、この構成に限られること
はなく、認証サーバ413及びチケットサーバ414
を、カメラサーバ101xとは独立に設ける構成として
もよい。例えば、1つの認証サーバやチケットサーバに
対して、複数のカメラサーバを割り当て、それらのカメ
ラサーバを集中的に管理するように構成してもよい。
【0200】また、本実施の形態では、映像提供サービ
スに専用の認証サーバ413及びチケットサーバ414
を設ける構成としたが、これに限られることはなく、こ
れらのサーバとして、例えば、汎用の認証サービス及び
チケット配布サービス等を用いるようにしてもよい。
【0201】また、本実施の形態では、チケットサーバ
414と、認証サーバ413とを独立に設ける構成とし
たが、これに限られることはなく、例えば、チケットサ
ーバ414については、生成したチケットの鍵情報を架
空名義の個人の認証用鍵情報として認証サーバ413に
登録することで、カメラサーバ101x側からの署名の
確認を認証サーバ413に集約するように構成してもよ
い。これにより、チケットサーバ414を、鍵情報の生
成のみを実行するサーバとして当該構成を単純化でき、
且つ、署名情報のチェックの手続きを認証サーバ413
に集約することができる。
【0202】また、本実施の形態では、上記図10に示
したように、ステップS685において、ビューワ10
2xからのアクセスが初回であるか否かを判定するため
に、ビューワ102xのアクセス履歴を、カメラサーバ
101x側のカメラ制御サーバ411(又は映像サーバ
412)で管理するように構成したが、これに限られる
ことはなく、例えば、当該アクセス履歴の判定を認証サ
ーバ413で行なうように構成してもよい。これによ
り、映像サーバ412やカメラ制御サーバ411の処理
負担を減らすことができる。
【0203】また、本実施の形態では、試用接続時のサ
ービス制限として、カメラ制御サーバ411において、
ズーム操作を無効にするものとしたが、これに限られる
ことはない。例えば、アクセス時間の制限、パンチルト
等の制御範囲の制限等でもよい。これと同様に、映像サ
ーバ413において、サービス制限を適用する例として
は、映像画質の制限、フレームレートの制限等でもよ
い。また、1回のサービスの利用時間に制限を与えるよ
うにしてもよい。
【0204】また、本実施の形態では、ビューワ102
xが試用接続として実際にカメラサーバ101xと接続
したときに、制限のあるサービスを提供する(接続時の
アクセス制限)ように構成したが、これに加えて、例え
ば、カメラサーバ101xのサービスを有料化する際、
ビューワ102xに提供される映像データを暗号化する
ように構成してもよい。これにより、通信過程での不正
傍受が困難となり、料金を支払った利用者に不利益を被
らせないようにすることができる。
【0205】(第2の実施の形態)本実施の形態では、
上述した第1の実施の形態でのネットワークシステム1
00において、カメラサーバ101xへの現在のビュー
ワ(クライアント)の接続数に応じて、試用接続の要求
のあったビューワの扱いを変更する。
【0206】具体的にはまず、上述した第1の実施の形
態では、カメラサーバ101xの負荷に依らず、すなわ
ち他に接続しているビューワの如何に関わらず、ビュー
ワの試用接続が可能な構成とした。そこで、本実施の形
態では、現在カメラサーバ101xに接続してるビュー
ワの数が、一定以下である場合のみ、試用接続を許す構
成とする。これにより、サービスレベルを制限された試
用によっても、カメラサーバ101xの計算機リソース
が消費され、その他のビューワ(この場合、料金を支払
っているビューワ)へのサービスを圧迫する、というこ
とを防ぐことができ、より効率的なサービスの提供を行
なえる。
【0207】このため、本実施の形態では、上記図10
に示した処理の代わりに、例えば、図16に示すフロー
チャートに従った処理を実行する。すなわち、カメラ制
御サーバ411及び映像サーバ412における、接続リ
クエストのあったビューワに対する接続可否の判定処理
(ステップS644,S664)を、図16のフローチ
ャートに従って処理とする。尚、ここでは、説明の簡単
のために、カメラ制御サーバ411における接続可否の
判定処理(ステップS644)について具体的に説明す
る。映像サーバ412における接続可否の判定処理(ス
テップS664)については、カメラ制御サーバ411
における接続可否の判定処理(ステップS644)と同
様であるため、その詳細な説明は省略する。
【0208】先ず、自カメラサーバ(ここでは、カメラ
サーバ101x)が有料カメラサーバに設定されている
か否かを判定する(ステップS801)。
【0209】ステップS801の判定の結果、カメラサ
ーバ101xが有料カメラサーバでない場合、接続リク
エストのあったビューワ(ここでは、ビューワ102
x)との接続を可と判定する(ステップS802)。
【0210】一方、ステップS801の判定の結果、カ
メラサーバ101xが有料カメラサーバである場合、ビ
ューワ102xからの接続リクエスト(接続情報)に正
しいチケット署名情報が含まれているか否かを判定する
(ステップS803)。このときのチケット署名情報の
正当性は、カメラサーバ101xのチケットサーバ41
4に当該判定を依頼する。
【0211】ステップS803の判定の結果、チケット
署名情報が正しい場合、ビューワ102xとの接続を可
と判定する(ステップS802)。
【0212】ステップS803の判定の結果、チケット
署名情報が正しくない場合、上記接続情報に、正しい認
証署名情報が含まれているか否かを判定する(ステップ
S804)。このときの認証署名情報の正当性は、カメ
ラサーバ101xの認証サーバ413に当該判定を依頼
する。
【0213】ステップS804の判定の結果、認証署名
情報が正しい場合、ビューワ102xのこれまでのアク
セス履歴を調べ、そのアクセス回数が所定回数以下のア
クセス回数であるか否かを判定する。ここでは、今回の
アクセスが初回であるか否かを判定する(ステップS8
05(1))。
【0214】ステップS805(1)の判定の結果、ビ
ューワ102xのアクセスが初回であった場合、現在の
ビューワの接続数を調べ、その接続数が所定数以下であ
るか否かを判定する(ステップS805(2))。
【0215】ステップS805(2)の判定の結果、ビ
ューワの接続数が所定数以下であった場合、ビューワ1
02xとの接続を、試用接続(条件付き接続)として可
と判定する(ステップS806)。ここでの条件付き接
続とは、上述したサービス制限手段640aが適用され
る接続を意味する。
【0216】ステップS805(1)及び(2)の判定
の結果、ビューワ102xのアクセスが初回でない場
合、或いは現在のビューワの接続数が所定数以下でなか
った場合、ビューワ102xとの接続を不可と判定する
(ステップS807)。
【0217】尚、本実施の形態では、試用を希望するビ
ューワの接続時に、現在のビューワの接続数をチェック
することで、料金を支払ったビューワヘのサービスを圧
迫させないように、試用を希望するビューワヘのサービ
スレベルを変更するように構成したが、これに限られる
ことはなく、料金を支払ったビューワの接続が検出され
た時点で、それ以前に接続した試用を希望するビューワ
のサービスレベルを変更するように構成してもよい。例
えば、料金を支払ったビューワの接続を受け付ける際
に、試用を希望するビューワの接続を絶つようにしても
よい。
【0218】また、本実施の形態では、試用を希望する
ビューワの接続を受付ける際に、現在のビューワの接続
数に応じた扱いの切り替えを行うように構成したが、こ
れに限られることはなく、試用を希望するビューワとの
接続後にて、当該ビューワからのカメラ制御のコマンド
の実行時に、その処理の切り替えを行うように構成して
もよい。例えば、試用を希望するビューワのみが接続さ
れている場合には、カメラ制御のコマンドが実行可能で
あっても、料金を支払ったビューワの接続を受け付けた
後には、試用を希望するビューワからのカメラ制御のコ
マンドを無視するようにしてもよい。
【0219】(第3の実施の形態)本実施の形態では、
上述した第1の実施の形態でのネットワークシステム1
00において、試用接続ではカメラ制御や映像配送のサ
ービスを制限する構成に加えて、配送する映像データに
別の画像データを合成する構成を設ける。
【0220】具体的にはまず、上述した第1の実施の形
態では、試用接続である場合、実際に料金を支払った場
合に比べて、機能を低下させたサービスを提供するよう
にした(ズーム操作を無効にする等)。そこで、本実施
の形態では、試用接続である場合、そのときにビューワ
102xへ配送する映像データに対して、試用接続であ
ることを示すための画像データを合成する。これによ
り、ビューワ102xのユーザは、現在提供されている
サービスが明確に試用中であることを認識することがで
きる。
【0221】このため、本実施の形態では、上記図9の
ステップS673の処理(映像サーバ412が対応する
ビューワへ映像の圧縮データ配送する処理)に対して、
例えば、図17に示すような処理ステップを加える。
【0222】したがって、上記ステップS673では、
先ず、圧縮された映像データを伸長する(ステップS8
11)。次に、伸長後の映像データの所定位置に「試用
中」のテロップ画像を合成する(ステップS811)。
そして、テロップ画像合成後の映像データを再び圧縮す
る(ステップS812)。このテロップ画像が合成され
た映像が、ビューワ側のディスプレイ装置330で画面
表示されることで、当該ビューワのユーザは、現在提供
されている映像が試用であることを明確に認識すること
ができる。
【0223】尚、本実施の形態では、試用を希望するビ
ューワに配送する映像に対して、テロップ画像を合成す
ることで、上記ビューワのユーザに試用を認識させるこ
とが可能なように構成したが、これに限られることはな
く、例えば、テロップ画像を合成する代わりに、部分的
に元の映像をモザイク処理するようにしてもよい。ま
た、例えば、テロップ画像の合成位置、或いはモザイク
処理等を行なう位置を、現在のビューワの接続数や時間
に応じて、ランダムに変化させるようにしてもよい。
【0224】また、本発明の目的は、上述した第1〜第
3の各実施の形態のホスト及び端末の機能を実現するソ
フトウェアのプログラムコードを記憶した記憶媒体を、
システム或いは装置に供給し、そのシステム或いは装置
のコンピュータ(又はCPUやMPU)が記憶媒体に格
納されたプログラムコードを読みだして実行することに
よっても、達成されることは言うまでもない。この場
合、記憶媒体から読み出されたプログラムコード自体が
各実施の形態の機能を実現することとなり、そのプログ
ラムコードを記憶した記憶媒体は本発明を構成すること
となる。プログラムコードを供給するための記憶媒体と
しては、ROM、フロッピーディスク、ハードディス
ク、光ディスク、光磁気ディスク、CD−ROM、CD
−R、磁気テープ、不揮発性のメモリカード等を用いる
ことができる。また、コンピュータが読みだしたプログ
ラムコードを実行することにより、各実施の形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼動しているOS等が実際
の処理の一部又は全部を行い、その処理によって各実施
の形態の機能が実現される場合も含まれることは言うま
でもない。さらに、記憶媒体から読み出されたプログラ
ムコードが、コンピュータに挿入された拡張機能ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書き込まれた後、そのプログラムコードの指示
に基づき、その機能拡張ボードや機能拡張ユニットに備
わるCPUなどが実際の処理の一部又は全部を行い、そ
の処理によって各実施の形態の機能が実現される場合も
含まれることは言うまでもない。
【0225】
【発明の効果】以上説明したように本発明では、課金さ
れていないサービス要求のアクセスについては、当該サ
ービスに制限を与えて提供する。このとき、アクセス回
数を判定し、そのアクセス回数が制限された回数である
場合に、サービスを提供するにしてもよい。サービスに
与える制限については、例えば、サービスレベル(画
質、フレームレート、アクセス時間、カメラ制御範囲な
ど)を制限するにしてもよい。これにより、ネットワー
クを介して提供される様々なサービスの試用が可能とな
り、サービスの利用を促進することができる。
【図面の簡単な説明】
【図1】第1の実施の形態において、 本発明を適用し
たネットワークシステムの全体構成を説明するための図
である。
【図2】上記ネットワークシステムに利用されるWeb
技術及び課金技術を説明するための図である。
【図3】上記ネットワークシステムのカメラサーバのハ
ードウェア構成を示すブロック図である。
【図4】上記ネットワークシステムのビューワのハード
ウェア構成を示すブロック図である。
【図5】上記ネットワークシステムの機能的構成を示す
ブロック図である。
【図6】上記ビューワの動作を説明するためのフローチ
ャートである。
【図7】上記ビューワの認証組込部及びチケット組込部
の処理を説明するためのフローチャートである。
【図8】上記カメラサーバのカメラ制御サーバの動作を
説明するためのフローチャートである。
【図9】上記カメラサーバの映像サーバの動作を説明す
るためのフローチャートである。
【図10】上記カメラサーバでの接続可否の判定処理を
説明するためのフローチャートである。
【図11】上記カメラサーバのチケットサーバの動作を
説明するためのフローチャートである。
【図12】上記カメラサーバの認証サーバの動作を説明
するためのフローチャートである。
【図13】上記ビューワ側の表示画面を説明するための
図である。
【図14】上記カメラサーバにおいて、運用情報を設定
するための画面を説明するための図である。
【図15】上記運用情報設定処理を説明するためのフロ
ーチャートである。
【図16】第2の実施の形態において、上記接続可否の
判定処理を説明するためのフローチャートである。
【図17】第3の実施の形態において、「試用」を示す
画像を合成して上記ビューワに配送するための処理を説
明するためのフローチャートである。
【符号の説明】
100 ネットワークシステム 101a,101b,・・・ カメラサーバ 102a,102b,・・・ ビューワ 103 ネットワーク 104 WWWサーバ 105 課金サーバ 210 カメラ装置 411 カメラ制御サーバ 412 映像サーバ 413 認証サーバ 413db データベース 414 チケットサーバ 414db データベース 421 カメラ制御部 422 映像表示部 423 認証組込部 424 チケット組込部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B049 AA05 CC02 CC16 CC36 DD00 DD01 DD05 EE03 EE07 EE09 FF03 FF04 FF09 GG04 GG07 GG10 5C054 AA02 CD03 CF05 CG01 CG05 CH03 DA09 EA01 EA03 FE21 FF03 FF07 GA01 GD03 HA17 5C064 BA01 BB01 BB03 BC01 BD04 BD05 5J104 AA09 LA03 LA06 NA02 PA07 PA11 9A001 EE03 JJ12 JJ25 KK60 LL03

Claims (40)

    【特許請求の範囲】
  1. 【請求項1】 外部から制御可能な機器にて得られた情
    報及び当該制御の少なくとも何れかのサービスを提供す
    るための機器制御装置であって、 上記サービスの要求元からの上記機器への接続要求の内
    容に基づいて、提供するサービスに制限を与えるサービ
    ス制限手段を備えることを特徴とする機器制御装置。
  2. 【請求項2】 上記サービス制限手段は、上記接続要求
    に含まれる署名情報に基づいて、提供するサービスに制
    限を与えることを特徴とする請求項1記載の機器制御装
    置。
  3. 【請求項3】 上記サービス制限手段は、上記署名情報
    が、上記サービスを希望するユーザの個人認証用の鍵情
    報を用いて生成された情報、及び上記サービスを希望す
    るユーザが課金インフラストラクチャに上記サービスの
    料金を支払ったことに対して発行されたチケットの鍵情
    報を用いて生成された情報の何れの情報であるかの判別
    結果に基づいて、提供するサービスに制限を与えること
    を特徴とする請求項2記載の機器制御装置。
  4. 【請求項4】 上記サービス制限手段は、上記署名情報
    が上記個人認証用の鍵情報を用いて生成された情報であ
    る場合、上記署名情報が上記チケットの鍵情報を用いて
    生成された情報である場合に提供するサービスに比べ
    て、提供するサービスに厳しい制限を与えることを特徴
    とする請求項3記載の機器制御装置。
  5. 【請求項5】 上記サービス制限手段は、上記署名情報
    が上記個人認証用の鍵情報を用いて生成された情報であ
    る場合、現在サービスを提供しているユーザ数に基づい
    て、提供するサービスに制限を与えることを特徴とする
    請求項3記載の機器制御装置。
  6. 【請求項6】 上記個人認証用の鍵情報を登録管理する
    認証鍵管理手段を備えることを特徴とする請求項3記載
    の機器制御装置。
  7. 【請求項7】 上記チケットの鍵情報を登録管理するチ
    ケット鍵管理手段を備えることを特徴とする請求項3記
    載の機器制御装置。
  8. 【請求項8】 上記サービス制限手段は、上記署名情報
    が上記個人認証用の鍵情報を用いて生成された情報であ
    る場合、提供するサービスが試用サービスであることを
    示す情報を、当該サービスに含めることを特徴とする請
    求項3記載の機器制御装置。
  9. 【請求項9】 上記外部から制御可能な機器は、カメラ
    操作が外部から制御可能なカメラ装置を含み、 上記サービス制御手段は、上記カメラ装置にて得られた
    映像情報を提供する映像提供サービス、及び上記カメラ
    操作を提供するカメラ操作サービスの少なくとも何れか
    のサービスに制限を与えることを特徴とする請求項1記
    載の機器制御装置。
  10. 【請求項10】 上記サービス制御手段は、映像の画
    質、映像のフレームレート、サービスのアクセス時間、
    及びカメラ操作の範囲の少なくもと何れかに制限を与え
    ることを特徴とする請求項9記載の機器制御装置。
  11. 【請求項11】 上記サービス制御手段は、上記サービ
    スの要求元に配送する映像に対して、制限を与えたサー
    ビスであることを示す情報を合成することを特徴とする
    請求項9記載の機器制御装置。
  12. 【請求項12】 カメラ操作が外部から制御可能なカメ
    ラにより得られた映像情報、及び上記カメラ操作の少な
    くとも何れかのサービスを提供するためのカメラ制御装
    置であって、 請求項1〜11の何れかに記載の機器制御装置の機能を
    有することを特徴とするカメラ制御装置。
  13. 【請求項13】 複数の機器がネットワークを介して接
    続されてなるネットワークシステムであって、 上記複数の機器のうち少なくとも1つの機器は、請求項
    1〜11の何れかに記載の機器制御装置の機能、又は請
    求項12記載のカメラ制御装置の機能を有することを特
    徴とするネットワークシステム。
  14. 【請求項14】 少なくともカメラサーバとクライアン
    トがネットワークを介して接続されてなるネットワーク
    システムであって、 上記カメラサーバは、上記ネットワークを介してカメラ
    操作可能な撮像手段と、上記撮像手段にて得られた映像
    及び上記カメラ操作のサービスをサービス要求元のクラ
    イアントへ提供するサービス提供手段と、上記サービス
    提供手段により提供されるサービスに対して制限を与え
    るサービス制限手段とを備え、 上記クライアントは、上記カメラサーバへのサービス要
    求に対して所定の鍵情報を用いて生成した署名情報を組
    み込む署名組込手段を備え、 上記カメラサーバの上記サービス制限手段は、上記サー
    ビ要求に組み込まれた上記署名情報に基づいて、上記サ
    ービス提供手段により提供されるサービスに対して制限
    を与えることを特徴とするネットワークシステム。
  15. 【請求項15】 上記クライアントは、サービス利用者
    の個人認証用の鍵情報を用いて上記署名情報を生成する
    認証署名手段を備え、 上記カメラサーバは、上記署名情報を確認する認証署名
    確認手段を備え、 上記カメラサーバの上記サービス制限手段は、上記認証
    署名確認手段での確認結果に基づいて、上記サービス提
    供手段により提供されるサービスに対して制限を与える
    ことを特徴とする請求項14記載のネットワークシステ
    ム。
  16. 【請求項16】 上記クライアントは、サービス利用者
    が課金インフラストラクチャを介して料金を支払ったこ
    とに対して発行されたチケットの鍵情報を用いて上記署
    名情報を生成するチケット署名手段を備え、 上記カメラサーバは、上記署名情報を確認するチケット
    署名確認手段を備え、 上記カメラサーバの上記サービス制限手段は、上記チケ
    ット署名確認手段での確認結果に基づいて、上記サービ
    ス提供手段により提供されるサービスに対して制限を与
    えることを特徴とする請求項14記載のネットワークシ
    ステム。
  17. 【請求項17】 上記クライアントは、サービス利用者
    の個人認証用の鍵情報、及びサービス利用者が課金イン
    フラストラクチャを介して料金を支払ったことに対して
    発行されたチケットの鍵情報の少なくとも何れかの鍵情
    報を用いて上記署名情報を生成する署名手段を備え、 上記カメラサーバは、上記署名情報を確認する署名確認
    手段を備え、 上記カメラサーバの上記サービス制限手段は、上記署名
    確認手段での確認結果に基づいて、上記サービス提供手
    段により提供されるサービスに対して制限を与えること
    を特徴とする請求項14記載のネットワークシステム。
  18. 【請求項18】 上記サービス制限手段は、上記署名確
    認手段での確認結果により、上記署名情報から上記チケ
    ットの鍵情報が確認されなかった場合に、上記サービス
    提供手段により提供されるサービスに対して制限を与え
    ることを特徴とする請求項17記載のネットワークシス
    テム。
  19. 【請求項19】 上記サービス制限手段は、上記署名情
    報から上記チケットの鍵情報が確認された場合に比べ
    て、上記サービス提供手段により提供されるサービスに
    対して厳しい制限を与えることを特徴とする請求項18
    記載のネットワークシステム。
  20. 【請求項20】 上記サービス制限手段は、上記署名確
    認手段での確認結果により、上記署名情報から上記チケ
    ットの鍵情報が確認された場合、上記サービス提供手段
    により提供されるサービスを通常のサービスとし、上記
    署名情報から上記個人認証用の鍵情報が確認された場
    合、上記サービス提供手段により提供されるサービスを
    試用のサービスとして制限を与えることを特徴とする請
    求項17記載のネットワークシステム。
  21. 【請求項21】 上記サービス制限手段は、上記サービ
    ス提供手段により現在サービスが提供されているクライ
    アントの数に基づいて、上記サービス提供手段により提
    供されるサービスに対して制限を与えることを特徴とす
    る請求項14記載のネットワークシステム。
  22. 【請求項22】 上記認証署名確認手段は、上記カメラ
    サーバに置かれた認証サーバによって、上記個人認証用
    の鍵情報の登録管理を行うことを特徴とする請求項15
    記載のネットワークシステム。
  23. 【請求項23】 上記認証署名確認手段は、本システム
    に置かれた認証サーバによって、上記個人認証用の鍵情
    報の登録管理を行うことを特徴とする請求項15記載の
    ネットワークシステム。
  24. 【請求項24】 上記チケット署名確認手段は、上記カ
    メラサーバに置かれたチケットサーバによって、上記チ
    ケットの鍵情報の登録管理を行うことを特徴とする請求
    項16記載のネットワークシステム。
  25. 【請求項25】 上記チケット署名確認手段は、本シス
    テムに置かれたチケットサーバによって、上記チケット
    の鍵情報の登録管理を行うことを特徴とする請求項16
    記載のネットワークシステム。
  26. 【請求項26】 上記署名確認手段は、上記チケットの
    鍵情報を架空名義の上記個人認証用の鍵として、上記カ
    メラサーバ又は本システムに置かれた認証サーバに登録
    することで、上記カメラサーバ又は本システムに置かれ
    るチケットサーバの機能を当該認証サーバで代行するこ
    とを特徴とする請求項17記載のネットワークシステ
    ム。
  27. 【請求項27】 上記サービス制御手段は、映像の画
    質、映像のフレームレート、サービスのアクセス時間、
    及びカメラ操作の範囲の少なくもと何れかに関してのサ
    ービスパラメータに制限を与えることを特徴とする請求
    項14記載のネットワークシステム。
  28. 【請求項28】 上記カメラサーバは、提供するサービ
    スに対して当該サービスを示す情報を合成する合成手段
    を備えることを特徴とする請求項14記載のネットワー
    クシステム。
  29. 【請求項29】 上記合成手段は、提供する映像に対し
    て、提供するサービスの種類を利用者に示すための画像
    情報を合成することを特徴とする請求項28記載のネッ
    トワークシステム。
  30. 【請求項30】 上記画像情報は、テロップ画像情報、
    及びモザイク処理結果の画像情報の少なくとも何れかを
    含むことを特徴とする請求項29記載のネットワークシ
    ステム。
  31. 【請求項31】 上記合成手段は、合成位置をランダム
    な位置とすることを特徴とする請求項28記載のネット
    ワークシステム。
  32. 【請求項32】 上記合成手段は、合成位置を時間に応
    じて変化させることを特徴とする請求項28記載のネッ
    トワークシステム。
  33. 【請求項33】 外部から制御可能な機器にて得られた
    情報及び当該制御の少なくとも何れかのサービスを、当
    該サービスの要求元へ提供するための機器制御方法であ
    って、 上記サービスの要求元からの上記機器への接続要求の内
    容に基づいて、提供するサービスに制限を与えるサービ
    ス制限ステップを含むことを特徴とする機器制御方法。
  34. 【請求項34】 上記サービス制限ステップは、上記接
    続要求に含まれる署名情報に基づいて、提供するサービ
    スに制限を与えるステップを含むことを特徴とする請求
    項33記載の機器制御方法。
  35. 【請求項35】 上記サービス制限ステップは、上記署
    名情報が、上記サービスを希望するユーザの個人認証用
    の鍵情報を用いて生成された情報、及び上記サービスを
    希望するユーザが課金インフラストラクチャに上記サー
    ビスの料金を支払ったことに対して発行されたチケット
    の鍵情報を用いて生成された情報の何れの情報であるか
    の判別結果に基づいて、提供するサービスに制限を与え
    るステップを含むことを特徴とする請求項34記載の機
    器制御方法。
  36. 【請求項36】 上記サービス制限ステップは、上記署
    名情報が上記個人認証用の鍵情報を用いて生成された情
    報である場合、提供するサービスを試用サービスとし
    て、上記署名情報が上記チケットの鍵情報を用いて生成
    された情報である場合に提供するサービスに比べて、提
    供するサービスに厳しい制限を与えるステップを含むこ
    とを特徴とする請求項35記載の機器制御方法。
  37. 【請求項37】 上記サービス制限ステップは、上記署
    名情報が上記個人認証用の鍵情報を用いて生成された情
    報である場合、現在サービスを提供しているユーザ数に
    基づいて、提供するサービスに制限を与えるステップを
    含むことを特徴とする請求項35記載の機器制御方法。
  38. 【請求項38】 上記サービス制限ステップは、上記署
    名情報が上記個人認証用の鍵情報を用いて生成された情
    報である場合、提供するサービスが試用サービスである
    ことを示す情報を、当該サービスの要求元のユーザに認
    識可能な状態で組み込むステップを含むことを特徴とす
    る請求項35記載の機器制御方法。
  39. 【請求項39】 請求項1〜11の何れかに記載の機器
    制御装置、又は請求項12記載のカメラ制御装置、又は
    請求項13〜32の何れかに記載のネットワークシステ
    ムを構成する手段を実施するための処理プログラムを、
    コンピュータが読出可能に格納したことを特徴とする記
    憶媒体。
  40. 【請求項40】 請求項33〜38の何れかに記載の機
    器制御方法の処理ステップを、コンピュータが読出可能
    に格納したことを特徴とする記憶媒体。
JP25445099A 1999-09-08 1999-09-08 機器制御装置、カメラ制御装置、ネットワークシステム、機器制御方法、及び記憶媒体 Pending JP2001078171A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25445099A JP2001078171A (ja) 1999-09-08 1999-09-08 機器制御装置、カメラ制御装置、ネットワークシステム、機器制御方法、及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25445099A JP2001078171A (ja) 1999-09-08 1999-09-08 機器制御装置、カメラ制御装置、ネットワークシステム、機器制御方法、及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2001078171A true JP2001078171A (ja) 2001-03-23

Family

ID=17265191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25445099A Pending JP2001078171A (ja) 1999-09-08 1999-09-08 機器制御装置、カメラ制御装置、ネットワークシステム、機器制御方法、及び記憶媒体

Country Status (1)

Country Link
JP (1) JP2001078171A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069988A (ja) * 2001-08-23 2003-03-07 Ricoh Co Ltd デジタルカメラ及びこの制御方法
WO2006001435A1 (ja) * 2004-06-29 2006-01-05 Navitime Japan Co., Ltd. 通信型情報配信システムおよび情報配信サーバならびにプログラム
WO2006073008A1 (ja) * 2005-01-07 2006-07-13 Systemk Corporation ネットワークカメラへのログイン認証システム
US7409063B2 (en) 2001-03-28 2008-08-05 Sony Computer Entertainment Inc. Contents distribution system
JP2017513103A (ja) * 2014-03-13 2017-05-25 チッカ ピーティーイー リミテッドChikka Pte Ltd モバイルデバイスのユーザーに対する製品及びサービスの販売を促進するためのシステム及び方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409063B2 (en) 2001-03-28 2008-08-05 Sony Computer Entertainment Inc. Contents distribution system
JP2003069988A (ja) * 2001-08-23 2003-03-07 Ricoh Co Ltd デジタルカメラ及びこの制御方法
JP4629929B2 (ja) * 2001-08-23 2011-02-09 株式会社リコー デジタルカメラシステム及びこの制御方法
WO2006001435A1 (ja) * 2004-06-29 2006-01-05 Navitime Japan Co., Ltd. 通信型情報配信システムおよび情報配信サーバならびにプログラム
JP2006012075A (ja) * 2004-06-29 2006-01-12 Navitime Japan Co Ltd 通信型情報配信システムおよび情報配信サーバならびにプログラム
WO2006073008A1 (ja) * 2005-01-07 2006-07-13 Systemk Corporation ネットワークカメラへのログイン認証システム
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
JP2017513103A (ja) * 2014-03-13 2017-05-25 チッカ ピーティーイー リミテッドChikka Pte Ltd モバイルデバイスのユーザーに対する製品及びサービスの販売を促進するためのシステム及び方法

Similar Documents

Publication Publication Date Title
US7614087B2 (en) Apparatus, method and computer program for controlling use of a content
US7515180B2 (en) Shooting apparatus and servers, systems and methods for managing images shot by the shooting apparatus
US7149722B1 (en) Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
JP3671178B2 (ja) コンテンツ使用環境における完全性認証及び検証提供システム
US7264157B2 (en) Area-based content delivery method and system
US20020035688A1 (en) Method and system for monitoring utilizing condition of contents, computer program and recording medium
US20060167817A1 (en) Retail transactions involving digital content in a digital rights management (DRM) system
US20050102240A1 (en) System and method for software licensing
EP1420324A1 (en) System, server, terminal, program and method based on electronic tickets for the management of digital utilization rights
EP1403797A1 (en) Communication system using communication network and communication method
US20040039705A1 (en) Distributing a software product activation key
JP2001357312A (ja) 情報処理装置、ファイルサーバ、課金管理システムおよび課金管理方法並びにプログラムを記録した記録媒体
JP2019029933A (ja) コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信プログラム、およびコンテンツ配信方法
JP4018266B2 (ja) 機器制御装置、端末装置、ネットワークシステム、制御方法、及び記憶媒体
US20060265596A1 (en) User authentication system, storage medium that stores a user authentication program, and service equipment
WO2002019071A2 (en) Method and system for content distribution and fees management
JP2002041347A (ja) 情報提供システムおよび装置
JP5339316B1 (ja) 識別情報管理システム、識別情報管理システムの制御方法、情報処理装置、及びプログラム
JP2003016286A (ja) ディジタルコンテンツ提供方法及びサーバ並びにプログラム
JP2001078171A (ja) 機器制御装置、カメラ制御装置、ネットワークシステム、機器制御方法、及び記憶媒体
JP3659090B2 (ja) 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法
JP2002091922A (ja) アプリケーションソフトとコンテンツの配信管理方法と配信管理システム
US7036150B2 (en) Data management apparatus, storage medium having stored therein data management program, storage medium having stored therein usage certificate data, and method of using data
JP2000209562A (ja) 課金装置、情報伝送システム、課金方法、及び記憶媒体
JP2004501591A (ja) データを配信するためのシステムおよび方法